Home

1. ESET NOD32 Antivirus

image

Contents

1. 4 5 2 Filtrage des journaux Les journaux stockent des informations sur les v nements syst me importants La fonctionnalit de filtrage des journaux permet d afficher des entr es concernant un type d v nement sp cifique Les types de journaux les plus fr quents sont r pertori s ci dessous e Avertissements critiques erreurs syst me critiques par exemple le d marrage de la protection antivirus a chou e Erreurs messages d erreur du type Erreur de t l chargement de fichier et erreurs critiques e Avertissements messages d avertissement e Entr es informatives messages d informations concernant des mises jour r ussies des alertes etc e Entr es de diagnostic informations n cessaires au r glage du programme et de toutes les entr es d crites ci dessus e Tous les filtres cochez cette case pour s lectionner d s lectionner tous les types de journaux ci dessus 4 6 Interface utilisateur La configuration de l interface utilisateur d ESET NOD32 Antivirus peut tre modifi e de mani re pouvoir ajuster l environnement de travail selon vos besoins Ces options de configuration sont accessibles depuis la section Configuration gt Saisie des pr f rences de l application gt Utilisateur gt Interface Dans cette section l option de mode avanc permet aux utilisateurs de passer au mode avanc Le mode avanc affiche des param tres d taill s et des commandes suppl mentaires
2. ESET NOD32 Antivirus 4 pour Linux Desktop Manuel d installation et Guide de l utilisateur Cliquez ici pour t l charger la derni re version de ce document ESET NOD32 Antivirus 4 Copyright 2011 ESET spol s r o ESET NOD32 Antivirus a t d velopp par ESET spol s r o Pour plus d informations visitez www eset com Tous droits r serv s Aucune partie de cette documentation ne peut tre reproduite stock e dans un syst me d archivage ou transmise sous quelque forme ou par quelque moyen que ce soit lectronique m canique photocopie enregistrement num risation ou autre sans l autorisation crite de l auteur ESET spol s r o se r serve le droit de modifier les applications d crites sans pr avis Service client Monde www eset com support R v 8 4 2011 Sommaire 4 2 4 3 4 4 4 5 ESET NOD32 Antivirus sssnnneresnsee 4 Configuration Syst me inserer 4 Installations seou ren ie 5 Installation standard 5 Installation personnalis e 5 Activation de produit 6 Analyse de l ordinateur la demande 6 Guide du d butant 7 Pr sentation de l interface utilisateur modes 3 1 1 Contr le du fonctionnement du syst me 3 1 2 Que faire lorsque le programme ne fonctionne pas correctement 7 Nine 8 Utiliser ESET NOD32 Antivirus 9 Protection antivirus et antispyware 9 4 1 1 Protection en temps r el du syst me de fichiers 9 4 1 1 1 Configuration de
3. depuis un CD d installation ou depuis un fichier disponible sur le site ESET Pour lancer l assistant d installation effectuez l une des op rations suivantes e Si vous effectuez l installation depuis le CD d installation installez le CD dans le lecteur Double cliquez sur l ic ne d installation d ESET NOD32 Antivirus pour lancer le programme d installation e Si vous effectuez l installation depuis un fichier t l charg cliquez avec le bouton droit sur le fichier cliquez sur l onglet Propri t s gt Autorisations cochez l option d autorisation d ex cution du fichier en tant que programme puis fermez la fen tre Double cliquez sur le fichier pour lancer le programme d installation Lancez le programme d installation l Assistant Installation vous guidera dans les op rations de configuration de base Apr s avoir accept les termes du contrat de licence de l utilisateur final vous pouvez choisir les types d installations suivants e Installation standard 5 e Installation personnalis e 5 2 1 Installation standard L installation standard comprend des options de configuration qui correspondent la plupart des utilisateurs Les param tres offrent une s curit maximale tout en permettant de conserver d excellentes performances syst me L installation standard est l option par d faut qui est recommand e si vous n avez pas d exigence particuli re pour certains param tres Le syst me d alerte anticip
4. finies et configur es La configuration et les propri t s comprennent des informations telles que la date et l heure ainsi que des profils sp cifiques utiliser pendant l ex cution de ces t ches 16 4 3 2 Cr ation de nouvelles t ches Pour cr er une nouvelle t che dans le planificateur cliquez sur le bouton Ajouter une t che ou cliquez avec le bouton droit sur la t che et s lectionnez Ajouter dans le menu contextuel Cinq types de t ches planifi es sont disponibles e Ex cuter l application e Mettre jour e Maintenance des journaux Analyse de l ordinateur la demande Contr le des fichiers de d marrage du syst me 2 Ajouter une t che Nom de la t che T che planifi e Ex cuter l application tail Ex cuter la t che D finie par l utilisateur aza Pr c dent Suivant gt Annuler La t che planifi e la plus fr quente tant la mise jour nous allons expliquer comment ajouter une nouvelle t che de mise jour Dans le menu d roulant T che planifi e s lectionnez Mettre jour Saisissez le nom de la t che dans le champ Nom de la t che S lectionnez la fr quence de la t che dans le menu d roulant Ex cuter la t che Les options suivantes sont disponibles D fini par l utilisateur Une fois Plusieurs fois Quotidiennement Hebdo et D clench e par un v nement Selon la fr quence s lectionn e vous serez invit choisir diff rents param tre
5. tat de la protection a Analyse de l ordinateur Mettre jour LE configuration DE outils L Fichiers journaux D Quarantaine Nom T che amp V rification automatique des fichiers de d marrage Contr le des fichiers de d m V rification automatique des fichiers de d marrage Contr le des fichiers de d r amp Mise jour automatique r guli re Mettre jour Mise jour automatique apr s ouverture de session utilisateur Mettre jour Ajouter une t che Ea EA aa _ m n es Par d faut les t ches planifi es suivantes sont affich es dans le planificateur e Mise jour automatique r guli re e Mise jour automatique apr s ouverture de session utilisateur e v rification automatique des fichiers de d marrage e v rification automatique des fichiers de d marrage apr s la mise jour r ussie de la base des signatures de virus e maintenance des journaux une fois que l option Afficher les t ches syst me est activ e dans la configuration du planificateur Pour modifier la configuration d une t che planifi e existante par d faut ou d finie par l utilisateur cliquez avec le bouton droit sur la t che et cliquez sur Modifier Vous pouvez galement s lectionner la t che modifier et cliquer sur le bouton Modifier 4 3 1 Pourquoi planifier des t ches Le planificateur g re et lance les t ches planifi es qui ont t pr alablement d
6. Cr ation de fichier W Ex cution de fichier Options avanc es Configuration La protection en temps r el du syst me de fichiers surveille en permanence tous les v nements de protection antivirus du syst me et analyse les fichiers la recherche de code malveillant lors de leur ouverture de leur fermeture ou de leur ex cution sur l ordinateur Vous pouvez configurer ici les param tres propres la protection en temps r el du syst me de fichiers Par d faut OK Annuler L d La protection en temps r el ne d tecte et ne nettoie pas les infiltrations Assurez vous qu aucun autre programme antivirus n est install sur votre ordinateur Si deux programmes de protection en temps r el sont activ s en m me temps il peut y avoir un conflit entre les deux Il est recommand de d sinstaller tout autre antivirus de votre syst me La protection en temps r el ne d marre pas Si la protection en temps r el n est pas initialis e au d marrage du syst me cela peut provenir de conflits avec d autres programmes Dans ce cas consultez les sp cialistes du service client ESET 4 1 2 Analyse de l ordinateur la demande Si vous pensez que votre ordinateur peut tre infect en raison d un comportement anormal ex cutez Analyse de l ordinateur gt Analyse intelligente pour rechercher d ventuelles infiltrations Pour une protection maximum les analyses d ordinateur doivent tre ex cut es r guli rement d
7. capacit de se r pliquer et de voyager par eux m mes Ils ne d pendent pas des fichiers h tes ou des secteurs d amor age Les vers se propagent par l interm diaire d adresses de messagerie de votre liste de contacts ou exploitent les vuln rabilit s de s curit des applications r seau Les vers sont ainsi susceptibles de vivre beaucoup plus 22 longtemps que les virus Par le biais d Internet ils peuvent se propager travers le monde en quelques heures seulement et parfois en quelques minutes Leur capacit se r pliquer ind pendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants Un ver activ dans un syst me peut tre l origine de plusieurs d r glements il peut supprimer des fichiers d grader les performances du syst me ou m me d sactiver certains programmes Par nature il peut servir de moyen de transport d autres types d infiltrations Si votre ordinateur est infect par un ver il est recommand de supprimer les fichiers infect s car ils contiennent probablement du code malicieux Parmi les vers les plus connus on peut citer Lovsan Blaster Stration Warezov Bagle et Netsky 6 1 3 Chevaux de Troie Les chevaux de Troie taient auparavant d finis comme une cat gorie d infiltrations dont la particularit est de se pr senter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les ex cuter Aujourd hui les
8. chevaux de Troie n ont plus besoin de se faire d guiser Leur unique objectif est de trouver la mani re la plus facile de s infiltrer pour accomplir leurs desseins malveillants Le terme cheval de Troie est donc devenu un terme tr s g n ral qui d crit toute infiltration qui n entre pas dans une cat gorie sp cifique La cat gorie tant tr s vaste elle est souvent divis e en plusieurs sous cat gories e Downloader programme malveillant qui est en mesure de t l charger d autres infiltrations sur Internet e Dropper type de cheval de Troie con u pour d poser d autres types de logiciels malveillants sur des ordinateurs infect s e Backdoor application qui communique distance avec les pirates et leur permet d acc der un syst me et d en prendre le contr le e Keylogger programme qui enregistre chaque touche sur laquelle tape l utilisateur et envoie les informations aux pirates e Dialer programme destin se connecter des num ros surtax s est presque impossible qu un utilisateur remarque qu une nouvelle connexion a t cr e Les dialers ne peuvent porter pr judice qu aux utilisateurs ayant des modems par ligne commut e qui sont de moins en moins utilis s e Les chevaux de Troie prennent g n ralement la forme de fichiers ex cutables Si un fichier est identifi comme cheval de Troie sur votre ordinateur il est recommand de le supprimer car il contient sans doute du code mal
9. du syst me de fichiers Ee Configuration t Antivirus 2 outils Antispyware aie Nombre d attaques bloqu es 0 Version de la base des signatures de 5833 20110131 virus Licence valide jusqu au 10 01 2012 05 00 00 AM 4 Utiliser ESET NOD32 Antivirus 4 1 Protection antivirus et antispyware La protection antivirus prot ge des attaques contre le syst me en modifiant les fichiers repr sentant des menaces potentielles Si une menace comportant du code malveillant est d tect e le module Antivirus peut l liminer en la bloquant Il peut ensuite la nettoyer la supprimer ou la placer en quarantaine 4 1 1 Protection en temps r el du syst me de fichiers La protection en temps r el du syst me de fichiers contr le tous les v nements li s l antivirus dans le syst me Lorsque ces fichiers sont ouverts cr s ou ex cut s sur l ordinateur elle les analyse pour y rechercher la pr sence ventuelle de code malveillant La protection en temps r el du syst me de fichiers est lanc e au d marrage du syst me 4 1 1 1 Configuration de la protection en temps r el La protection en temps r el du syst me de fichiers v rifie tous les types de supports et l analyse est d clench e par diff rents v nements L utilisation des m thodes de d tection de la technologie ThreatSense d crites dans la section intitul e Configuration des param tres du moteur ThreatSense 12 la protection du syst me d
10. la protection en temps r el 9 4 1 1 1 1 Analyser le analyse d clench e par un V NEMENT 15esnesserrrar sdduenennetes ste manet eee tes sn 9 4 1 1 1 2 Options d analyse avanc es 9 4 1 1 1 3 Exclusions de l analyse 9 4 1 1 2 Quand faut il modifier la configuration de la protection en temps r el 10 4 1 1 3 V rification de la protection en temps r el 10 4 1 1 4 Que faire si la protection en temps r el ne fonctionne paS siens re rt eare A E AEri 4 1 2 Analyse de l ordinateur la demande 4 1 2 1 Type d analyse 4 1 2 1 1 Analyse intelligente 4 1 2 1 2 Analyse personnalis e 11 4 1 2 2 Cibles Sanalyse siena 11 4 1 2 3 Profils d analys Eisirein irsana 11 4 1 3 Configuration du moteur ThreatSense 12 4 1 3 1 0 o1 E aE EEEE E E ET 4 1 3 2 Options 4 1 3 3 Nettoyage 4 1 3 4 EXTENSION nd E E E rene 13 4 1 3 5 LIMITES sais insere eena ne 13 4 1 3 6 AUTT S sise srrarscrssanes essrsrasrerisnesssasasnsransacs tarvisin 13 4 1 4 Une infiltration est d tect e 14 Mise jour du programme 14 4 2 1 Mise niveau vers une nouvelle version 15 4 2 2 Configuration des mises jour 15 4 2 3 Comment cr er des t ches de mise jour 15 Planificateur 4 3 1 Pourquoi planifier des t ches 4 3 2 Cr ation de nouvelles t ches 16 0 TELE DLL LL RS 4 4 1 Mise en quarantaine de fichiers 4 4 2 Restauration dep
11. les param tres L importation et l exportation des configurations d ESET NOD32 Antivirus sont disponibles en Mode avanc dans Configuration Les op rations d importation et d exportation utilisent des fichiers d archive pour stocker la configuration Ces op rations sont utiles si vous devez sauvegarder la configuration actuelle d ESET NOD32 Antivirus pour l utiliser ult rieurement L option Exporter les param tres est galement pratique pour les utilisateurs qui souhaitent utiliser leur configuration ESET NOD32 Antivirus pr f r e sur plusieurs syst mes Il leur suffit d importer le fichier de configuration pour transf rer les param tres souhait s Importer et exporter les param tres ESET NOD32 Antivirus vous permet d enregistrer la configuration en cours dans un fichier et de la restaurer ult rieurement Importer et exporter Importer les param tres Exporter les param tres Nom de fichier Parcourir OK Annuler 5 1 1 Importer les param tres L importation d une configuration est tr s facile Dans le menu principal cliquez sur Configuration gt Importer et exporter les param tres puis s lectionnez l option Importer les param tres Saisissez le nom du fichier de configuration ou cliquez sur le bouton Parcourir pour acc der au fichier de configuration importer 5 1 2 Exporter les param tres La proc dure d exportation d une configuration est tr s semblable Dans le menu princ
12. pouvez int grer les contr les ESET NOD32 Antivirus au menu contextuel du gestionnaire de fichiers du Bureau Par d faut OK Annuler L 1 REMARQUE pour activer l int gration des menus contextuels v rifiez que l extension nautilius actions est install e 4 7 ThreatSense Net Le syst me d alerte anticip ThreatSense Net est un outil qui permet d informer ESET imm diatement et en permanence de l existence de nouvelles infiltrations Le syst me d alerte anticip bidirectionnel ThreatSense Net n a qu un seul objectif am liorer la protection que nous vous offrons Le meilleur moyen de voir les nouvelles menaces d s qu elles apparaissent est d tre en contact permanent avec le plus grand nombre de nos clients et de les utiliser comme des claireurs Deux options sont possibles 1 Vous pouvez d cider de ne pas activer le syst me d alerte anticip ThreatSense Net Vous ne perdez rien de la fonctionnalit du logiciel et vous b n ficiez toujours la meilleure protection que nous offrons 2 Vous pouvez configurer le syst me d alerte anticip ThreatSense Net afin d envoyer des informations anonymes qui concernent les nouvelles menaces et indiquent l endroit o se trouve le code mena ant Ce fichier peut tre envoy ESET pour une analyse d taill e En tudiant ces menaces ESET met jour sa base de donn es des menaces et am liore ses capacit s d tecter les menaces dans le programme Le
13. protection en temps r el pour votre ordinateur 4 1 1 1 2 Options d analyse avanc es Vous pouvez d finir dans cette fen tre les types d objet que le moteur ThreatSense doit analyser activer d sactiver l option Heuristique avanc e et modifier les param tres des archives et du cache de fichiers I n est pas recommand de modifier les valeurs par d faut de la section Param tres d archive par d faut moins que vous n ayez besoin de r soudre un probl me sp cifique car l augmentation des valeurs d imbrication des archives peut avoir une incidence sur les performances Vous pouvez activer ou d sactiver l analyse heuristique avanc e ThreatSense de chacun des fichiers ex cut s cr s et modifi s en s lectionnant ou en d s lectionnant la case Heuristique avanc e de chaque section de param tres ThreatSense Pour r duire l impact de la protection en temps r el sur le syst me vous pouvez d finir la taille du cache d optimisation Ce comportement est actif lorsque vous utilisez l option Activer le cache des fichiers nettoy s Si cette fonction est d sactiv e tous les fichiers sont analys s chaque acc s Les fichiers ne sont analys s qu une seule fois apr s leur mise en cache sauf s ils ont t modifi s jusqu ce que la taille d finie pour le cache soit atteinte Les fichiers sont imm diatement r analys s apr s chaque mise jour de la base des signatures de virus Cliquez sur Activer le cach
14. scanning settings Enhancement optimization of progress bar during on demand scanning T l charger Fermer Si vous avez cliqu sur T l charger le fichier est t l charg dans le dossier des t l chargements ou dans le dossier par d faut d fini par votre navigateur Lorsque le t l chargement du fichier est termin lancez le fichier et suivez les instructions d installation Votre nom d utilisateur et votre mot de passe sont transf r s automatiquement vers la nouvelle installation Il est recommand de v rifier r guli rement si des mises niveau sont disponibles en particulier si vous installez ESET NOD32 Antivirus depuis un CD DVD 4 2 2 Configuration des mises jour La section de la configuration des mises jour permet de sp cifier les informations concernant les sources des mises jour telles que les serveurs de mise jour et les donn es d authentification donnant acc s ces serveurs Par d faut le menu d roulant Serveur de mise jour est d fini sur l option Choisir automatiquement ce qui garantit que les fichiers de mise jour sont t l charg s automatiquement depuis le serveur ESET en utilisant le moins de ressources r seau possible Mettre jour 1 X O Protection Mettre jour Outils Utilisateur Divers Mettre jour Serveur de mise jour Choisir automatiquement wla Modifier Nom d utilisateur EAV 12345678 Mot de pas
15. syst me d alerte anticip ThreatSense Net collecte sur votre ordinateur des informations concernant les nouvelles menaces d tect es Ces informations comprennent un chantillon ou une copie du fichier dans lequel la menace est apparue le chemin et le nom du fichier la date et l heure le processus par lequel la menace est apparue sur votre ordinateur et des informations sur le syst me d exploitation de votre ordinateur Bien qu il y ait une probabilit de divulgation au laboratoire de recherche sur les menaces d ESET de certaines informations vous concernant ou concernant votre ordinateur noms d utilisateur dans un chemin de r pertoire ces informations ne seront utilis es AUCUNE autre fin que pour r pondre imm diatement aux nouvelles menaces La configuration de ThreatSense Net est accessible depuis la fen tre Configuration avanc e dans Outils gt ThreatSense Net S lectionnez l option Activer le syst me d alerte anticip e ThreatSense Net pour activer le syst me puis cliquez sur le bouton Configuration situ c t de l en t te Options avanc es 4 7 1 Fichiers suspects L onglet Fichiers suspects permet de configurer la mani re dont les menaces sont soumises pour analyse au laboratoire de recherche sur les menaces d ESET Si vous trouvez un fichier suspect vous pouvez le soumettre notre laboratoire de recherche sur les menaces pour analyse S il s av re d une application malveillante sa d tection
16. viter la d tection en se 13 faisant passer pour d autres flux de donn es Conserver la date et l heure du dernier acc s analyseur la demande uniquement Cochez cette case pour conserver l heure d acc s d origine des fichiers analys s au lieu de la mettre jour par exemple pour l utiliser avec des syst mes de sauvegarde de donn es 4 1 4 Uneinfiltration est d tect e Des infiltrations peuvent atteindre le syst me partir de diff rents points d entr e pages Web dossiers partag s courrier lectronique ou p riph riques amovibles USB disques externes CD DVD disquettes etc Si votre ordinateur montre des signes d infection par un logiciel malveillant ralentissement blocages fr quents etc nous recommandons d effectuer les op rations suivantes 1 Ouvrez ESET NOD32 Antivirus et cliquez sur Analyse de l ordinateur 2 Cliquez sur Analyse intelligente pour plus d informations reportez vous la section Analyse intelligente MT 3 Lorsque l analyse est termin e consultez le journal pour conna tre le nombre de fichiers analys s infect s et nettoy s Si vous ne souhaitez analyser qu une certaine partie de votre disque cliquez sur Analyse personnalis e et s lectionnez des cibles analyser Pour donner un exemple g n ral de la fa on dont les infiltrations sont trait es dans ESET NOD32 Antivirus supposons qu une infiltration soit d tect e par la protection en temps r e
17. vous souhaitez analyser automatiquement les fichiers en quarantaine apr s chaque mise jour de la base des signatures de virus s lectionnez l option Analyser nouveau les fichiers en quarantaine apr s chaque mise jour dans Configuration gt Saisie des pr f rences de l application gt Outils gt Quarantaine 4 4 1 Mise en quarantaine de fichiers ESET NOD32 Antivirus d place automatiquement les fichiers supprim s en quarantaine si vous n avez pas annul cette option dans la fen tre d alerte Au besoin vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine Il est galement possible d utiliser le menu contextuel cliquez avec le bouton droit dans la fen tre Quarantaine choisissez le fichier mettre en quarantaine et cliquez sur le bouton Ouvrir 4 4 2 Restauration depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi tre restaur s leur emplacement d origine Utilisez le bouton Restaurer ce bouton est galement accessible depuis le menu contextuel cliquez avec le bouton droit sur le fichier dans la fen tre Quarantaine puis cliquez sur Restaurer Le menu contextuel offre galement l option Restaurer vers qui permet de restaurer des fichiers vers un emplacement autre que celui d origine dont ils ont t supprim s 4 4 3 Soumission de fichiers de quarantaine Si vous avez plac en quarantaine un fichier suspect non d tect p
18. 3 20110131 virus Licence valide jusqu au 10 01 2012 05 00 00 AM Mode avanc ESET NOD32 Antivirus ESET tat de la protection Configuration Analyse de l ordinateur Protection antivirus et antispyware Ak Protection en temps r el du syst me de fichiers v Activ e vw Mettre jour ps y m lt F Configuration Configurer le nom d utilisateur et le mot de passe pour la mise jour l CREER Configurer le serveur proxy Importer et exporter les param tres xX Outils R tablir tous les param tres par d faut Saisie des pr f rences de l application Qe 3 1 1 Contr le du fonctionnement du syst me Pour afficher l tat de la protection cliquez sur l option en haut du menu principal La fen tre principale affiche un r sum de l tat de fonctionnement d ESET NOD32 Antivirus et un sous menu concernant des statistiques S lectionnez cette option pour afficher des informations d taill es et des statistiques concernant les analyses de l ordinateur qui ont t r alis es sur votre syst me La fen tre Statistiques est disponible uniquement en mode avanc 2 ESET NOD32 Antivirus ESET tat de la protection Analyse de l ordinateur tat de la protection Protection maximale vw Mettre jour Antivirus Fe Configuration Antispyware Q e Nombre d attaques bloqu es 0 Version de la base des signatures de 5833 20110131 virus Lice
19. ans le cadre de mesures de s curit de routine Elles ne doivent pas tre ex cut es uniquement lorsqu une infection est suspect e Une analyse r guli re peut d tecter des infiltrations n ont d tect es par l analyseur en temps r el au moment de leur enregistrement sur le disque Cela peut se produire si l analyseur en temps r el est d sactiv au moment de l infection ou si la base des signatures de virus n est plus jour Nous recommandons d ex cuter une analyse d ordinateur la demande au moins une fois par mois L analyse peut tre configur e comme t che planifi e dans Outils gt Planificateur ESET NOD32 Antivirus ESET tat de la protection Analyse de l ordinateur Analyse de l ordinateur D Analyse intelligente G Analyse du disque local vw Mettre jour gt Analyse personnalis e Fe Configuration S lection du profil d analyse et des cibles analyser xX Outils Configuration de l analyse Activer le mode standard es E _ _ _ a 4 1 2 1 Type d analyse Deux types d analyses de l ordinateur la demande sont disponibles L analyse intelligente analyse le syst me sans exiger de reconfiguration des param tres d analyse L analyse personnalis e permet de s lectionner l un des profils d analyse pr d finis ainsi que de choisir des cibles sp cifiques analyser 4 1 2 1 1 Analyse intelligente L analyse intelligente permet de lancer rapidement u
20. ar le programme ou si un fichier a t consid r infect par erreur ex par l analyse heuristique du code et plac en quarantaine envoyez ce fichier au laboratoire de recherche sur les menaces d ESET Pour soumettre un fichier de la quarantaine cliquez avec le bouton droit sur le fichier et s lectionnez l option Soumettre le fichier pour analyse dans le menu contextuel 4 5 Fichiers journaux Les fichiers journaux contiennent tous les v nements importants qui se sont produits et fournissent un aper u des menaces d tect es La consignation repr sente un puissant outil pour l analyse syst me la d tection de menaces et le d pannage La consignation est toujours active en arri re plan sans interaction de l utilisateur Les informations sont enregistr es en fonction des param tres de d tail actifs Il est possible de consulter les messages texte et les journaux directement partir de l environnement ESET NOD32 Antivirus ainsi que d archiver les journaux Vous pouvez acc der aux fichiers journaux depuis le menu principal ESET NOD32 Antivirus en cliquant sur Outils gt Fichiers journaux S lectionnez le type de journal souhait dans le menu d roulant Journal en haut de la fen tre Les journaux suivants sont disponibles 1 Menaces d tect es cette option permet de consulter toutes les informations concernant les v nements li s la d tection d infiltrations 2 v nements cette option permet aux admi
21. aux fichiers journaux la quarantaine et au planificateur Cette option n appara t qu en mode avanc e Aide fournit des informations sur le programme et permet d acc der aux fichiers d aide la base de connaissances Internet et au site Internet d ESET L interface utilisateur d ESET NOD32 Antivirus permet aux utilisateurs de passer du mode standard au mode avanc et inversement Le mode standard permet d acc der aux fonctionnalit s n cessaires aux op rations classiques Il n affiche aucune option avanc e Pour passer d un mode l autre cliquez sur le signe plus c t de l option Activer le mode avanc Activer le mode standard dans l angle inf rieur gauche de la fen tre principale du programme Le mode Standard donne acc s aux fonctionnalit s n cessaires aux op rations ordinaires n affiche aucune option avanc e Le passage au mode avanc ajoute l option Outils dans le menu principal L option Outils permet d acc der des sous menus concernant les fichiers journaux la quarantaine et le planificateur REMARQUE toutes les instructions de ce guide sont effectu es en mode avanc Mode standard 2 ESET NOD32 Antivirus ESET tat de la protection tat de la protection a Analyse de l ordinateur v Protection maximale Mettre jour Antivirus Fe Configuration v Antispyware Qe Nombre d attaques bloqu es 0 Version de la base des signatures de 583
22. contiennent une cha ne de texte interpr t e par le syst me d exploitation comme chemin d acc s un autre fichier ou r pertoire e Envoyer les fichiers par courrier lectronique non disponible dans la protection en temps r el analyse des fichiers contenant des messages lectroniques e Bo tes aux lettres non disponible dans la protection en temps r el analyse les bo tes aux lettres de l utilisateur stock es dans le syst me L utilisation inad quate de cette option peut provoquer des conflits avec votre client de messagerie Pour en savoir plus sur les avantages et les inconv nients de cette option reportez vous cet article de base de connaissances e Archives non disponible dans la protection en temps r el analyse les fichiers compress s dans les archives rar zip arj tar etc e Archives auto extractibles non disponible dans la protection en temps r el analyse les fichiers contenus dans des fichiers d archives auto extractibles e Fichiers ex cutables compress s par un compresseur d ex cutables contrairement aux types d archives standard les fichiers ex cutables compress s par un compresseur d ex cutables sont d compress s en m moire en plus des fichiers ex cutables compress s statiques standard UPX yoda ASPack FGS etc 4 1 3 2 Options Vous pouvez s lectionner dans la section Options les m thodes utilis es lors de la recherche d infiltrations dans le syst me Le
23. d tect s erron ment par ESET NOD32 Antivirus Vous pouvez choisir de mettre n importe quel fichier en quarantaine Cette action est conseill e si un fichier se comporte de fa on suspecte mais n a pas t d tect par l analyseur antivirus Les fichiers de la quarantaine peuvent tre soumis pour analyse au laboratoire de recherche sur les menaces d ESET ESET NOD32 Antivirus ESET tat de la protection Quarantaine Analyse de l ordinateur v Mettre jour A configuration D outis L Fichiers journaux Quarantaine planificateur Q Heure Nom Taille Motif Nombre 01 02 2011 15 55 51 tmp nKLIXOAX com part 68 Eicar fichier test 1 Quarantaine Activer le mode standard es Les fichiers du dossier de quarantaine peuvent tre visualis s dans un tableau qui affiche la date et l heure de mise en quarantaine le chemin de l emplacement d origine du fichier infect sa taille en octets la raison par exemple ajout par l utilisateur et le nombre de menaces par exemple s il s agit d une archive contenant plusieurs infiltrations Le dossier de quarantaine contenant les fichiers mis en quarantaine var opt eset esets cache quarantine reste dans le syst me m me apr s la d sinstallation d ESET NOD32 Antivirus Les fichiers en quarantaine sont stock s en toute s curit dans un format crypt et peuvent tre restaur s apr s l installation d ESET NOD32 Antivirus Si
24. de prot ger ses clients dans les meilleurs d lais Le syst me permet de soumettre les nouvelles menaces au laboratoire de recherche sur les menaces d ESET o elles sont analys es trait es puis ajout es la base des signatures de virus Par d faut l option Activer le syst me d alerte anticip e ThreatSense Net est s lectionn e Cliquez sur Configuration pour modifier les param tres d taill s de soumission des fichiers suspects Pour plus d informations reportez vous la section ThreatSense Nethe L tape suivante de l installation consiste configurer la d tection des applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur le comportement du syst me d exploitation Ces applications sont souvent associ es d autres programmes et peuvent tre difficiles remarquer lors de l installation Bien que ces applications affichent habituellement une notification pendant l installation elles peuvent facilement s installer sans votre consentement S lectionnez l option Activer la d tection des applications potentiellement ind sirables pour autoriser ESET NOD32 Antivirus d tecter ce type de menace recommand Cliquez sur Installer pour terminer l installation 2 3 Activation de produit Vous pouvez activer votre copie de ESET NOD32 Antivirus directement partir du programme Cliquez s
25. e ThreatSense Net contribue garantir qu ESET est inform imm diatement et en permanence des nouvelles infiltrations afin de prot ger ses clients dans les meilleurs d lais Le syst me permet de soumettre les nouvelles menaces au laboratoire de recherche sur les menaces d ESET o elles sont analys es trait es puis ajout es la base des signatures de virus Par d faut l option Activer le syst me d alerte anticip e ThreatSense Net est s lectionn e Cliquez sur Configuration pour modifier les param tres d taill s de soumission des fichiers suspects Pour plus d informations reportez vous la section ThreatSense Net 191 L tape suivante de l installation consiste configurer la d tection des applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur le comportement du syst me d exploitation Ces applications sont souvent associ es d autres programmes et peuvent tre difficiles remarquer lors de l installation Bien que ces applications affichent habituellement une notification pendant l installation elles peuvent facilement s installer sans votre consentement S lectionnez l option Activer la d tection des applications potentiellement ind sirables pour autoriser ESET NOD32 Antivirus d tecter ce type de menace recommand Si vous ne souhaitez pas activer cette fonctionnalit s
26. e des fichiers nettoy s pour activer d sactiver cette fonction Pour d finir la quantit de fichiers mettre en cache il vous suffit d entrer la valeur souhait e dans le champ de saisie situ c t de l option Taille du cache D autres param tres d analyse peuvent tre d finis dans la fen tre Configuration du moteur ThreatSense Vous pouvez d finir le type des objets analyser les options utiliser et le niveau de nettoyage les extensions et les limites de taille de fichiers pour la protection du syst me de fichiers en temps r el Vous pouvez ouvrir la fen tre de configuration du moteur ThreatSense en cliquant sur le bouton Configuration situ c t de l option Moteur ThreatSense dans la fen tre Configuration avanc e Pour plus d informations sur les param tres du moteur ThreatSense reportez vous la section Configuration des param tres du moteur ThreatSense HA 4 1 1 1 3 Exclusions de l analyse Cette section permet d exclure certains fichiers et dossiers de l analyse e Chemin chemin d acc s aux fichiers et dossiers exclus e Menace si le nom d une menace figure c t d un fichier exclu cela signifie que ce fichier n est exclu que pour cette menace sp cifique il n est pas exclu compl tement Par cons quent si le fichier est infect ult rieurement par un autre logiciel malveillant il est d tect par le module antivirus e Ajouter exclut les objets de la d tection Saisisse
27. e fichiers en temps r el est diff rente pour les nouveaux fichiers et pour les fichiers existants Pour les nouveaux fichiers il est possible d appliquer un niveau de contr le plus approfondi Par d faut la protection en temps r el est lanc e au d marrage du syst me d exploitation assurant ainsi une analyse ininterrompue Dans certains cas par exemple en cas de conflit avec un autre analyseur en temps r el il est possible de mettre fin la protection en temps r el en cliquant sur l ic ne ESET NOD32 Antivirus dans la barre de menus en haut de l cran puis en s lectionnant l option D sactiver la protection en temps r el du syst me de fichiers Il est galement possible de mettre fin la protection en temps r el depuis la fen tre principale du programme Configuration gt Antivirus et antispyware gt D sactiver Pour modifier les param tres avanc s de la protection en temps r el s lectionnez Configuration gt Saisie des pr f rences de l application gt Protection gt Protection en temps r el et cliquez sur le bouton Configuration situ c t de Options avanc es reportez vous la section Options d analyse avanc es 9 4 1 1 1 1 Analyser le analyse d clench e par un v nement Par d faut tous les fichiers sont analys s l ouverture la cr ation ou l ex cution Il est recommand de conserver les param tres par d faut car ils offrent le niveau maximal de
28. e que les logiciels publicitaires acc dent souvent au syst me d une mani re l gale dans la mesure o les utilisateurs l ont accept Dans ce cas mieux vaut jouer la s curit Si un logiciel publicitaire est d tect sur votre ordinateur il est pr f rable de le supprimer car il est fort probable qu il contienne du code malveillant 6 1 5 Logiciels espions Cette cat gorie englobe toutes les applications qui envoient des informations confidentielles sans le consentement des utilisateurs et leur insu Les logiciels espions utilisent des fonctions de tra age pour envoyer diverses donn es statistiques telles que la liste des sites Web visit s les adresses e mail de la liste de contacts de l utilisateur ou la liste des touches du clavier utilis es Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d en savoir plus sur les besoins et int r ts des utilisateurs afin de mieux cibler les offres publicitaires Le probl me est qu il n y a pas de distinction claire entre les applications utiles et les applications malveillantes et que personne ne peut garantir que les informations r cup r es ne sont pas utilis es des fins frauduleuses Les donn es r cup r es par les logiciels espions peuvent tre des codes de s curit des codes secrets des num ros de compte bancaire etc Les logiciels espions sont souvent int gr s aux versions gratuites d un programme dans le but de g n rer de
29. e sup rieur droit de votre cran Elles contiennent des informations qui n exigent pas l intervention de l utilisateur Options avanc es Configuration Par d faut OK Annuler d La s lection de l option Afficher les notifications sur le Bureau active l affichage des fen tres d alerte sur le bureau par d faut dans l angle sup rieur droit de votre cran sans aucune intervention de l utilisateur Vous pouvez d finir la p riode pour laquelle une notification est affich e en r glant la valeur Fermer automatiquement les notifications apr s X secondes 4 6 1 1 Configuration avanc e des alertes et notifications Afficher uniquement les notifications n cessitant une interaction de l utilisateur Avec cette option vous pouvez activer l affichage des messages qui n cessitent l intervention de l utilisateur Afficher uniquement les notifications exigeant une intervention de l utilisateur lors de l ex cution d applications en mode plein cran Cette option est utile lorsque vous utilisez des pr sentations jouez des jeux ou toute autre activit n cessitant l int gralit de l cran 4 6 2 Privil ges Les param tres ESET NOD32 Antivirus peuvent tre tr s importants pour la strat gie de s curit de votre organisation Des modifications non autoris es peuvent mettre en danger la stabilit et la protection de votre syst me Par cons quent vous pouvez choisir les utilisateurs qui sont autoris
30. e syst me se comporte diff remment par rapport son tat avant l installation de ces applications Les changements les plus significatifs concernent l affichage ind sirable de fen tres contextuelles l activation et l ex cution de processus cach s l utilisation accrue des ressources syst me les changements dans les r sultats de recherche et les applications communiquant avec des serveurs distants e Applications potentiellement dangereuses cette appellation ait r f rence des logiciels commerciaux l gitimes qui peuvent tre mis profit par des pirates s ils ont t install s l insu de l utilisateur La classification inclut des programmes tels que des outils d acc s distance C est pour cette raison que cette option est d sactiv e par d faut 4 1 3 3 Nettoyage Les param tres de nettoyage d terminent la fa on dont l analyseur nettoie les fichiers infect s Trois niveaux de nettoyage sont possibles e Pas de nettoyage les fichiers infect s ne sont pas nettoy s automatiquement Le programme affiche une fen tre d avertissement et permet l utilisateur de choisir une action e Nettoyage standard le programme essaie de nettoyer ou de supprimer automatiquement tout fichier infect S il n est pas possible de s lectionner automatiquement l action correcte le programme propose une s lection d actions de suivi Cette s lection s affiche galement si une action pr d finie ne peut pas tre m
31. en e bien e Nettoyage strict le programme nettoie ou supprime tous les fichiers infect s y compris les archives Les seules exceptions sont les fichiers syst me S il n est pas possible de les nettoyer la fen tre d avertissement qui s affiche propose diff rentes options Avertissement Dans le mode de nettoyage standard par d faut le fichier d archive n est enti rement supprim que si tous les fichiers qu il contient sont infect s Si l archive contient galement des fichiers l gitimes elle n est pas supprim e Si un fichier d archive infect est d tect dans le mode Nettoyage strict le fichier entier est supprim m me s il contient galement des fichiers intacts 4 1 3 4 Extensions L extension est la partie du nom de fichier situ e apr s le point Elle d finit le type et le contenu du fichier Cette section de la configuration des param tres ThreatSense vous permet de d finir les types de fichiers exclure de l analyse Par d faut tous les fichiers sont analys s quelle que soit leur extension Toutes les extensions peuvent tre ajout es la liste des fichiers exclus de l analyse Les boutons Ajouter et Supprimer permettent d activer ou d emp cher l analyse des fichiers portant certaines extensions L exclusion de fichiers de l analyse peut tre utile lorsque certains types de fichiers provoquent un fonctionnement incorrect du programme Par exemple il peut tre judicieux d exclure les ext
32. enregistrent chaque frappe au clavier de l utilisateur Si vous d couvrez qu une application potentiellement dangereuse est pr sente et fonctionne sur votre ordinateur sans que vous l ayez install e consultez l administrateur r seau ou supprimez l application 6 1 7 Applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais elles sont susceptibles d affecter les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Voici les changements les plus significatifs e affichage de nouvelles fen tres qui n existaient pas auparavant e activation et ex cution de processus cach s e augmentation des ressources syst me utilis es e modification des r sultats de recherche e communication avec des serveurs distants 23
33. ensions log cfg et tmp 4 1 3 5 Limites La section Limites permet de sp cifier la taille maximale des objets et les niveaux d imbrication des archives analyser e Taille maximale d finit la taille maximum des objets analyser Le module antivirus n analyse alors que les objets d une taille inf rieure celle sp cifi e Il n est pas recommand de modifier la valeur par d faut et il n y a g n ralement aucune raison de le faire Cette option ne doit tre modifi e que par des utilisateurs chevronn s ayant des raisons sp cifiques d exclure de l analyse des objets plus volumineux e Dur e maximale d analyse d finit la dur e maximum attribu e l analyse d un objet Si la valeur de ce champ a t d finie par l utilisateur le module antivirus cesse d analyser un objet une fois ce temps coul que l analyse soit termin e ou non e Niveau d imbrication maximal indique la profondeur maximale d analyse des archives Il n est pas recommand de modifier la valeur par d faut 10 Dans des circonstances normales il n y a aucune raison de le faire Si l analyse prend fin pr matur ment en raison du nombre d archives imbriqu es l archive reste non v rifi e e Taille de fichiers maximale cette option permet de sp cifier la taille maximale apr s extraction des fichiers analyser qui sont contenus dans les archives Si l analyse prend fin pr matur ment en raison de cette limite l archive reste non v ri
34. ente Analyse intelligente La Modifier Configuration des profils d analyse Profil d analyse Analyse intelligente Moteur ThreatSense Configuration Cibles analyser Configuration L analyseur la demande permet d analyser les fichiers et les dossiers de votre ordinateur Elle peut tre lanc e par l interm diaire de l analyse de l ordinateur dans la fen tre principale du programme Vous pouvez configurer ici les param tres propres aux analyses de l ordinateur en temps r el Par d faut OK Annuler B d Pour plus d informations sur la cr ation d un profil d analyse reportez vous la section Configuration du moteur ThreatSensel1 vous y trouverez une description de chaque param tre de configuration de l analyse Exemple Supposons la situation suivante vous souhaitez cr er votre propre profil d analyse la configuration d analyse intelligente est partiellement ad quate mais vous ne souhaitez analyser ni les fichiers ex cutables compress s par un compresseur d ex cutables ni les applications potentiellement dangereuses Vous souhaitez effectuer un nettoyage strict Dans la fen tre Liste des profils de l analyseur la demande saisissez le nom du profil cliquez sur le bouton Ajouter et confirmez en cliquant sur OK R glez ensuite les param tres pour qu ils correspondent vos besoins en configuration les options Moteur ThreatSense et Cibles analyser 11 2 Liste des profil
35. et Configurez les options n cessaires en fonction de votre type de connexion Internet Si vous ne savez pas quelle option choisir contactez l administrateur syst me Par d faut OK Annuler 5 3 Blocage de supports amovibles Les supports amovibles CD ou cl USB peuvent contenir du code malveillant et constituer un risque pour votre ordinateur Pour bloquer les supports amovibles cochez la case Activer le blocage des supports amovibles Pour autoriser l acc s certains types de supports d s lectionnez les volumes souhait s 21 6 Glossaire 6 1 Types d infiltrations Une infiltration est un l ment de logiciel malveillant qui tente de s introduire dans l ordinateur d un utilisateur et ou de l endommager 6 1 1 Virus Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur Les virus informatiques sont comparables aux virus biologiques parce qu ils utilisent des techniques similaires pour se propager d un ordinateur l autre Les virus informatiques attaquent principalement les fichiers scripts et documents ex cutables Pour prolif rer un virus attache son corps la fin d un fichier cible En bref un virus informatique fonctionne de la mani re suivante apr s l ex cution du fichier infect le virus s active lui m me avant l application originale et ex cute sa t che pr d finie C est apr s seulement que l application originale peut s ex cuter Un
36. fen tre Mise jour contient galement la version de la base des signatures de virus Cette indication num rique est un lien actif vers le site Web d ESET qui r pertorie toutes les signatures ajout es dans cette mise jour REMARQUE Votre nom d utilisateur et votre mot de passe sont fournis par ESET apr s l achat d ESET NOD32 Antivirus 4 2 1 Mise niveau vers une nouvelle version Pour b n ficier d une protection maximale il est important d utiliser la derni re version d ESET NOD32 Antivirus Pour v rifier si une nouvelle version est disponible cliquez sur Mettre jour dans le menu principal situ gauche Si une nouvelle version est disponible le message Une nouvelle version du produit est disponible appara t au bas de la fen tre Cliquez sur En savoir plus pour afficher une nouvelle fen tre contenant le num ro de la nouvelle version et la liste des modifications ESET NO ESET tat de la protection La base des signatures de virus est jour CARRE Mettre jour la base des signatures de virus G Ee Configuration Configurer le nom d utilisateur et le mot de passe Produit activ X Outils Derni re mise jour r ussie 01 02 2011 15 41 54 Version de la base des signatures de virus 5837 20110201 Ai Une nouvelle version du produit est En savoir plus disponible Activer le mode standard Cliquez sur T l charger pour t l charger la derni re versi
37. fi e Si vous souhaitez d sactiver l analyse des dossiers contr l s par le syst me procet sys s lectionnez l option Exclure les dossiers de contr le syst me de l analyse cette option n est pas disponible pour l analyse au d marrage 4 1 3 6 Autres Lorsque l option Activer l optimisation intelligente est s lectionn e les param tres optimaux sont utilis s de mani re garantir le niveau d analyse le plus efficace tout en conservant la meilleure vitesse d analyse Les diff rents modules de protection proposent une analyse intelligente en utilisant diff rentes m thodes et en les appliquant des types de fichiers sp cifiques L optimisation intelligente n est pas d finie de mani re fixe dans le produit L quipe de d veloppement d ESET Development Team met en uvre en permanence de nouvelles modifications qui sont ensuite int gr es dans ESET NOD32 Antivirus par l interm diaire de mises jour r guli res Si l option Activer l optimisation intelligente est d sactiv e seuls les param tres d finis par l utilisateur dans le noyau ThreatSense de ce module particulier sont appliqu s lors de la r alisation d une analyse Analyser l autre flux de donn es analyseur la demande uniquement Les autres flux de donn es utilis s par le syst me de fichiers sont des associations de fichiers et de dossiers invisibles pour les techniques ordinaires de d tection de virus De nombreuses infiltrations tentent d
38. ipal cliquez sur Configuration gt Importer et exporter les param tres S lectionnez l option Exporter les param tres et entrez le nom du fichier de configuration Utilisez le navigateur pour s lectionner un emplacement de votre ordinateur pour enregistrer le fichier de configuration 5 2 Configuration du serveur proxy Les param tres de serveur proxy peuvent tre configur s dans Divers gt Serveur proxy La sp cification du serveur proxy ce niveau d finit les param tres de serveur proxy globaux pour l int gralit d ESET NOD32 Antivirus Les param tres d finis ici seront utilis s par tous les modules exigeant une connexion Internet Pour sp cifier des param tres de serveur proxy ce niveau cochez la case Utiliser un serveur proxy puis entrez l adresse du serveur proxy dans le champ Serveur proxy ainsi que le num ro de port de ce serveur proxy Si la communication avec le serveur proxy exige une authentification cochez la case Le serveur proxy n cessite une authentification et entrez un nom d utilisateur et un mot de passe valides dans les champs correspondants LAC Divers 1 X Protection Mettre jour Outils Utilisateur Divers Supports Serveur proxy W Utiliser le serveur proxy Serveur proxy i 2 Le serveur proxy exige une authentification Nom d utilisateur Mot de passe Les r seaux de grande taille peuvent utiliser un serveur proxy pour les connexions Intern
39. l du syst me de fichiers qui utilise le niveau de nettoyage par d faut Le programme tente de nettoyer ou de supprimer le fichier Si aucune action n est pr d finie pour le module de protection en temps r el vous tes invit s lectionner une option dans une fen tre d avertissement G n ralement les options Nettoyer Supprimer et Aucune action sont disponibles Il n est pas recommand de s lectionner Aucune action car les fichiers infect s seraient conserv s tels quels La seule exception concerne les situations o vous tes s r que le fichier est inoffensif et a t d tect par erreur Nettoyage et suppression utilisez le nettoyage si un fichier a t attaqu par un virus qui y a joint du code malveillant Dans ce cas essayez d abord de nettoyer le fichier infect pour le restaurer dans son tat d origine Si le fichier se compose uniquement de code malveillant il sera supprim 14 Menace d tect e Alerte Objet Jtmp nKLIXOAX com part Menace Eicar fichier test Commentaire Un v nement s est produit sur un nouveau fichier cr par l application usr lib firefox 3 6 10 firefox bin Nettoyer Supprimer Aucune action Laser les param tres Copier vers Quarantaine Suppression de fichiers dans des archives en mode de nettoyage par d faut l archive compl te n est supprim e que si elle ne contient que des fichiers infect s et aucun fichier sain Autrement di
40. lectionnez l option D sactiver la d tection des applications potentiellement ind sirables Cliquez sur Installer pour terminer l installation 2 2 Installation personnalis e L installation personnalis e est destin e aux utilisateurs exp riment s qui souhaitent modifier les param tres avanc s pendant l installation Si vous utilisez un serveur proxy vous pouvez d finir ses param tres maintenant en s lectionnant l option J utilise un serveur proxy Entrez l adresse IP ou l adresse URL de votre serveur proxy dans le champ Adresse Dans le champ Port sp cifiez le port sur lequel le serveur proxy accepte les connexions 3128 par d faut Si le serveur proxy exige une authentification saisissez un nom d utilisateur et un mot de passe pour accorder l acc s au serveur proxy Si vous tes certain qu aucun serveur proxy n est utilis choisissez l option Je n utilise pas de serveur proxy Dans l tape suivante vous pouvez d finir les utilisateurs privil gi s qui pourront modifier la configuration du programme Dans la liste des utilisateurs figurant gauche s lectionnez les utilisateurs et l option Ajouter pour les ajouter la liste Utilisateurs privil gi s Pour afficher tous les utilisateurs du syst me s lectionnez l option Afficher tous les utilisateurs Le syst me d alerte anticip e ThreatSense Net contribue garantir qu ESET est inform imm diatement et en permanence des nouvelles infiltrations afin
41. nce valide jusqu au 10 01 2012 05 00 00 AM Activer le mode avanc es 3 1 2 Que faire lorsque le programme ne fonctionne pas correctement Une ic ne verte s affiche en regard de chaque module activ et fonctionnant correctement Dans le cas contraire un point d exclamation rouge ou orange et des informations suppl mentaires sur le module s affichent dans la partie sup rieure de la fen tre Une suggestion de solution pour corriger le module est galement affich e Pour changer l tat des diff rents modules cliquez sur Configuration dans le menu principal puis sur le module souhait Si vous ne parvenez pas r soudre le probl me l aide des solutions sugg r es cliquez sur Aide pour acc der aux fichiers d aide ou pour effectuer des recherches dans la base de connaissances Si vous avez besoin d aide vous pouvez contacter le service client d ESET sur le site Internet d ESET Le service client d ESET r pondra tr s rapidement vos questions et vous permettra de d terminer une solution ESET NOD32 Antivirus ESET larai tat de la protection l Statistiques Analyse de l ordinateur tat de la protection La La protection maximale n est pas assur e Le La protection en temps r el du syst me de fichiers a t d sactiv e par e Mettre jour l utilisateur L ordinateur n est pas prot g contre les menaces D marrez la protection en temps r el
42. ne analyse de l ordinateur et de nettoyer les fichiers infect s sans intervention de l utilisateur Elle pr sente l avantage d tre facile utiliser sans aucune configuration d analyse d taill e L analyse intelligente v rifie tous les fichiers de tous les dossiers et nettoie ou supprime automatiquement les infiltrations d tect es Le niveau de nettoyage est automatiquement r gl sur sa valeur par d faut Pour plus d informations sur les types de nettoyage reportez vous la section Nettoyage MA 4 1 2 1 2 Analyse personnalis e L Analyse personnalis e est la solution optimale si vous souhaitez sp cifier des param tres d analyse tels que les cibles et les m thodes d analyse L analyse personnalis e pr sente l avantage de permettre de configurer les param tres avec grande pr cision Les configurations peuvent tre enregistr es sous forme de profils d analyse d finis par l utilisateur utiles pour effectuer r guli rement une analyse avec les m mes param tres Pour s lectionner des cibles analyser s lectionnez Analyse de l ordinateur gt Analyse personnalis e puis des cibles analyser sp cifiques dans l arborescence Une cible d analyse peut aussi tre sp cifi e plus pr cis ment vous devez indiquer le chemin d acc s au dossier ou aux fichiers inclure Si vous souhaitez uniquement effectuer une analyse du syst me sans ajouter d actions de nettoyage suppl mentaires s lectionnez l option Analy
43. nistrateurs syst me et aux utilisateurs de r soudre des probl mes Toutes les actions importantes ex cut es par ESET NOD32 Antivirus sont enregistr es dans les journaux des v nements 3 Analyse de l ordinateur cette fen tre affiche toutes les analyses effectu es Double cliquez sur une entr e pour afficher les d tails de l analyse de l ordinateur la demande correspondante Vous pouvez copier les informations affich es dans chaque section directement dans le Presse papiers en s lectionnant l entr e souhait e puis en cliquant sur le bouton Copier 17 4 5 1 Maintenance des journaux La configuration de la consignation d ESET NOD32 Antivirus est accessible partir de la fen tre principale du programme Cliquez sur Configuration gt Saisie des pr f rences de l application gt Outils gt Fichiers journaux Les options suivantes peuvent tre sp cifi es pour les fichiers journaux e Supprimer les anciennes entr es du journal automatiquement les entr es de journal plus anciennes que le nombre de jours sp cifi sont automatiquement supprim es e Optimiser automatiquement les fichiers journaux permet la d fragmentation des fichiers journaux si le pourcentage sp cifi d enregistrements inutilis s est d pass Pour configurer l option Filtre par d faut des entr es du journal cliquez sur le bouton Modifier et s lectionnez d s lectionnez les types de journaux en fonction de vos besoins
44. nt tous la technologie ThreatSense voir ci dessous Chaque sc nario de s curit peut exiger une configuration diff rente ThreatSense est configurable individuellement pour les modules de protection suivants e Protection du syst me gt V rification automatique des fichiers de d marrage e Protection en temps r el gt Protection en temps r el du syst me de fichiers e Analyse de l ordinateur gt Analyse de l ordinateur la demande Les param tres ThreatSense sont optimis s pour chaque module et leur modification peut avoir une incidence significative sur le fonctionnement du syst me Par exemple en modifiant les param tres pour toujours analyser les fichiers ex cutables compress s par un compresseur d ex cutables ou pour activer l heuristique avanc e dans la protection en temps r el du syst me de fichiers vous pouvez d grader les performances du syst me Il est donc recommand de ne pas modifier les param tres par d faut de ThreatSense pour tous les modules l exception du module Analyse de l ordinateur 12 4 1 3 1 Objets La section Objets permet de d finir les fichiers de l ordinateur qui vont faire l objet d une analyse visant rechercher les ventuelles infiltrations e Fichiers analyse tous les types de fichiers courants programmes images musiques vid os bases de donn es etc e Liens symboliques analyseur la demande uniquement analyse un type sp cial de fichiers qui
45. ome user Documents Incoming rdgFR1463 1 2i6 Soumission des informations statistiques anonymes vous pouvez d finir le moment de l envoi des informations statistiques Si vous choisissez d envoyer les informations statistiques D s que possible elles sont envoy es imm diatement apr s leur cr ation Ce choix convient si une connexion Internet est disponible en permanence Si l option Pendant la mise jour est s lectionn e toutes les informations statistiques sont envoy es pendant la mise jour qui suit leur collecte Si vous ne souhaitez pas envoyer d informations statistiques vous pouvez s lectionner l option Ne pas soumettre Filtre d exclusion cette option permet d exclure certains fichiers dossiers de la soumission Par exemple il peut tre utile d exclure des fichiers qui peuvent comporter des informations confidentielles tels que des documents ou des feuilles de calcul Les fichiers les plus ordinaires sont exclus par d faut doc etc Vous pouvez ajouter des types de fichiers la liste des fichiers exclus Adresse lectronique de contact votre adresse lectronique peut tre envoy e avec les fichiers suspects et peut tre utilis e pour vous contacter si des informations compl mentaires sont n cessaires pour l analyse Notez que vous ne recevrez pas de r ponse d ESET sauf si des informations compl mentaires s av rent n cessaires 20 5 Utilisateur chevronn 5 1 Importer et exporter
46. on Cliquez sur Fermer pour fermer la fen tre et t l charger la mise niveau ult rieurement ESET NOD32 Antivirus Une nouvelle version du produit est disponible en t l chargement A Version install e 4 0 63 Nouvelle version disponible 4 2 40 Date de sortie 30 10 2010 Taille du paquet 0 5 MB Liste des modifications disponibles dans la nouvelle version Fix nonfunctional links in help on RedHat distribution Fix cannot open GUI while protocol windows are opened Fix cannot set the middle level of cleaning of found infiltrations Fix notification windows displayed incorrectly Fix added scan summary info when using context menu scan Fix issues with Default buttons Fix missing help icons in settings windows Fix issues with scheduled scan causing shutdown of GUI Fix possibility to set the empty value or path in exclusions settings Fix issues with buttons in some distributions Fix issues with text indenting and individual objects within GUI Fix issues with scan not starting even after specifying exact path to object of scanning Fix issues with uninstallation and context menu options Added technical support form Added blocking of removable media USB CD DVD firewire Added checking of incorrect file path when submitting files for analysis Added new scanning option drag amp drop files onto program desktop icon Added default exclusions in ThreatSense Net
47. option si vous rencontrez des probl mes de mise jour 4 2 3 Comment cr er des t ches de mise jour Vous pouvez d clencher les mises jour manuellement en cliquant sur Mettre jour la base des signatures de virus dans la fen tre principale qui s affiche lorsque vous cliquez sur Mettre jour dans le menu principal Les mises jour peuvent galement tre ex cut es sous forme de t ches planifi es Pour configurer une t che planifi e cliquez sur Outils gt Planificateur Par d faut les t ches suivantes sont activ es dans ESET NOD32 Antivirus 15 e Mise jour automatique r guli re e Mise jour automatique apr s ouverture de session utilisateur Chacune de ces t ches de mise jour peut tre modifi e selon les besoins de l utilisateur Outre les t ches de mise jour par d faut vous pouvez en cr er des nouvelles avec vos propres param tres Pour plus d informations sur la cr ation et la configuration des t ches de mise jour reportez vous la section Planificateur 16 4 3 Planificateur Le planificateur est disponible si l option Mode avanc dans ESET NOD32 Antivirus est activ e Le Planificateur est accessible depuis le menu principal de ESET NOD32 Antivirus dans Outils Le planificateur contient la liste de toutes les t ches planifi es et des propri t s de configuration telles que la date et l heure pr d finies ainsi que le profil d analyse utilis Planificateur
48. pour ESET NOD32 Antivirus Pour activer l cran d accueil s lectionnez l option Afficher l cran de d marrage 18 Dans la section Utiliser le menu standard vous pouvez s lectionner les options En mode standard En mode avanc afin d autoriser l utilisation du menu standard dans la fen tre principale du programme dans l affichage correspondant Pour activer l utilisation des info bulles s lectionnez l option Afficher les info bulles L option Afficher les fichiers masqu s vous permet d afficher et de s lectionner les fichiers cach s dans la configuration des cibles analyser dans une analyse de l ordinateur 4 6 1 Alertes et notifications La section Alertes et notifications vous permet de configurer le mode de traitement des alertes en cas de menace et des notifications syst me dans ESET NOD32 Antivirus La d sactivation de l option Afficher les alertes annule les fen tres d alerte et n est adapt e qu des situations tr s pr cises Nous recommandons la majorit des utilisateurs de conserver l option par d faut activ e 1 O X O Protection Mettre jour Outils Utilisateur Divers RE aa RE W Afficher les alertes Des fen tres d alerte s affichent lorsqu une menace est d tect e ou qu une intervention de l utilisateur est requise W Afficher les notifications sur le Bureau Fermer automatiquement les notifications apr s 5 G secondes Par d faut les notifications du Bureau s affichent dans l angl
49. r de test est un fichier inoffensif particulier qui est d tectable par tous les programmes antivirus Le fichier a t cr par l institut EICAR European Institute for Computer Antivirus Research pour tester la fonctionnalit des programmes antivirus 4 1 1 4 Que faire si la protection en temps r el ne fonctionne pas Dans ce chapitre nous d crivons des probl mes qui peuvent survenir lors de l utilisation de la protection en temps r el et la fa on de les r soudre La protection en temps r el est d sactiv e Si la protection en temps r el a t d sactiv e par inadvertance par un utilisateur elle doit tre r activ e Pour r activer la protection en temps r el s lectionnez Configuration gt Antivirus et antispyware et cliquez sur le lien Activer la protection en temps r el du syst me de fichiers droite dans la fen tre principale du programme Vous pouvez galement activer la protection du syst me de fichiers en temps r el dans la fen tre Configuration avanc e s lectionnez Protection gt Protection en temps r el et Activer la protection en temps r el du syst me de fichiers 10 a xXx O Protection Mettre jour Outils Utilisateur Divers Protection dul syst me Protection en temps r el Analyseide lordinateur Exclusions amp Activer la protection en temps r el du syst me de fichiers Moteur ThreatSense Configuration Analyser quand Ouverture de fichier amp
50. rus vous devez effectuer une analyse de l ordinateur afin de rechercher tout code malveillant ventuel Dans la fen tre principale du programme cliquez sur Analyse de l ordinateur puis sur Analyse intelligente Pour plus d informations sur l analyse de l ordinateur la demande reportez vous la section Analyse de l ordinateur la demande 10 3 Guide du d butant Ce chapitre donne un premier aper u d ESET NOD32 Antivirus et de ses param tres de base 3 1 Pr sentation de l interface utilisateur modes La fen tre principale d ESET NOD32 Antivirus est divis e en deux sections principales La fen tre principale de droite affiche les informations correspondant l option s lectionn e dans le menu principal gauche Voici une description des options disponibles dans le menu principal e tat de la protection fournit des informations sur l tat de protection d ESET NOD32 Antivirus Si l option Mode avanc est activ e le sous menu Statistiques appara t e Analyse de l ordinateur cette option permet de configurer et de lancer l analyse de l ordinateur la demande e Mettre jour affiche des informations sur les mises jour de la base des signatures de virus e Configuration s lectionnez cette option pour ajuster le niveau de s curit de votre ordinateur Si l option Mode avanc est activ e le sous menu Antivirus et antispyware appara t e Outils permet d acc der aux fichiers journaux
51. s modifier la configuration du programme Pour d finir les utilisateurs privil gi s acc dez Configuration gt Saisie des pr f rences de l application gt Utilisateur gt Privil ges Il est essentiel que le programme soit correctement configur pour garantir le maximum de s curit au syst me Tout changement non autoris peut faire perdre des donn es importantes Pour d finir la liste des utilisateurs privil gi s il vous suffit de s lectionner les utilisateurs dans la liste Utilisateurs dans la partie gauche et cliquez sur le bouton Ajouter Pour supprimer un utilisateur s lectionnez son nom dans la liste Utilisateurs privil gi s situ e droite puis cliquez sur Supprimer REMARQUE Si la liste des utilisateurs privil gi s est vide tous les utilisateurs du syst me sont autoris s modifier les param tres du programme 4 6 3 Menu contextuel L int gration des menus contextuels peut tre activ e dans la section Configuration gt Saisie des pr f rences de l application gt Utilisateur gt Menu contextuel en activant la case cocher Int grer dans le menu contextuel M utilisateur Xx O Protection Mettre jour Outils Utilisateur Divers Interface Alertes et notifications Privil ges Menu contextuel Int grer dans le menu contextuel Type de menu nplet analyse en premier Le menu contextuel s affiche lorsque vous cliquez avec le bouton droit sur l objet s lectionn Vous
52. s de l analyseur la demande Profils Analyse approfondie Profil Analyse par menu contextuel Analyse intelligente Ajout Supprimer ok Annuler 4 1 3 Configuration du moteur ThreatSense ThreatSense est une technologie qui comprend des m thodes de d tection de menaces complexes C est une technologie proactive elle fournit galement une protection d s les premi res heures de propagation d une nouvelle menace Elle utilise une combinaison de plusieurs m thodes analyse de code mulation de code signatures g n riques signatures de virus qui se conjuguent pour am liorer sensiblement la s curit du syst me Ce moteur d analyse est capable de contr ler plusieurs flux de donn es simultan ment ce qui maximise l efficacit et le taux de d tection La technologie ThreatSense limine avec succ s les rootkits Les options de configuration de la technologie ThreatSense permettent de sp cifier plusieurs param tres d analyse e les types de fichiers et les extensions analyser e la combinaison de plusieurs m thodes de d tection e les niveaux de nettoyage etc Pour acc der la fen tre de configuration cliquez sur Configuration gt Antivirus et antispyware gt Configuration avanc e de la protection antivirus et anti logiciels espions puis sur le bouton Configuration situ dans les zones Protection du syst me Protection en temps r el et Analyse de l ordinateur qui utilise
53. s de mise jour Vous pouvez d finir ensuite l action entreprendre si la t che ne peut pas tre effectu e ou termin e l heure planifi e Les trois options suivantes sont disponibles e Patienter jusqu la prochaine heure planifi e e Ex cuter la t che d s que possible e Ex cuter la t che imm diatement si le temps coul depuis la derni re ex cution d passe l intervalle sp cifi l intervalle peut tre d fini l aide de la zone de liste d roulante Intervalle minimal entre deux t ches Dans l tape suivante une fen tre r capitulative appara t elle affiche des informations sur la t che planifi e en cours Cliquez sur le bouton Terminer La nouvelle t che planifi e sera ajout e la liste des t ches planifi es Par d faut le syst me contient les t ches planifi es essentielles qui garantissent le fonctionnement correct du produit Ces t ches ne doivent pas tre modifi es et sont masqu es par d faut Pour modifier cette option et afficher ces t ches s lectionnez Configuration gt Saisie des pr f rences de l application gt Outils gt Planificateur et s lectionnez l option Afficher les t ches syst me 4 4 Quarantaine La principale fonction de la quarantaine est le stockage en toute s curit des fichiers infect s Les fichiers doivent tre plac s en quarantaine s ils ne peuvent pas tre nettoy s s il est risqu ou d conseill de les supprimer ou s ils sont
54. s gains ou d inciter l achat du logiciel Les utilisateurs sont souvent inform s de la pr sence d un logiciel espion au cours de l installation d un programme qui vise les inciter acqu rir la version payante qui en est d pourvue Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions on trouve les applications clients de r seaux P2P poste poste Spyfalcon ou Spy Sheriff et beaucoup d autres appartiennent une sous cat gorie sp cifique de logiciels espions ils semblent tre des programmes anti logiciel espion alors qu ils sont en r alit eux m mes des logiciels espions Si un fichier est d tect comme tant un logiciel espion sur votre ordinateur il est recommand de le supprimer car il existe une forte probabilit qu il contienne du code malveillant 6 1 6 Applications potentiellement dangereuses Il existe de nombreux programmes authentiques qui permettent de simplifier l administration des ordinateurs en r seau Toutefois s ils tombent entre de mauvaises mains ces programmes sont susceptibles d tre utilis s des fins malveillantes ESET NOD32 Antivirus permet de d tecter ces menaces Les applications potentiellement dangereuses rentrent dans une classification utilis e pour les logiciels commerciaux l gitimes Cette classification comprend les programmes d acc s distance les applications de r solution de mot de passe ou les keyloggers programmes qui
55. s options suivantes sont disponibles e Base des signatures de virus les signatures peuvent d tecter et identifier de mani re pr cise et fiable les infiltrations par leur nom l aide de la base des signatures de virus e Heuristique l heuristique est un algorithme qui analyse l activit malveillante des programmes La d tection heuristique pr sente l avantage de d tecter les nouveaux logiciels malveillants qui n existaient pas auparavant ou qui ne figurent pas dans la liste des virus connus base des signatures de virus e Heuristique avanc e cette option utilise un algorithme heuristique unique d velopp par ESET et optimis pour la d tection de vers informatiques et de chevaux de Troie crits dans des langages de programmation de haut niveau L heuristique avanc e am liore de mani re significative la capacit de d tection du programme e Logiciels publicitaires Logiciels espions Logiciels risque cette cat gorie comprend les logiciels qui collectent les informations confidentielles sur les utilisateurs sans leur consentement Elle inclut galement les logiciels qui affichent des publicit s e Applications potentiellement ind sirables ces applications ne sont pas n cessairement malveillantes mais elles peuvent avoir une incidence n gative sur les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votr
56. se eeeeeeeeee J Options avanc es Configuration Effacer le cache de mise jour Effacer Pour que le programme puisse fournir une protection compl te contre les menaces il est essentiel que la base des signatures de virus soit toujours jour Vous pouvez configurer ici les param tres de mise jour Par d faut OK Annuler La liste des serveurs de mise jour disponibles est accessible par l interm diaire du menu d roulant Serveur de mise jour Pour ajouter un nouveau serveur de mise jour cliquez sur Modifier Saisissez ensuite l adresse du nouveau serveur dans le champ de saisie Serveur de mise jour et cliquez sur le bouton Ajouter L authentification des serveurs de mise jour est bas e sur le nom d utilisateur et le mot de passe g n r s et qui vous ont t envoy s apr s l achat Pour activer l utilisation du mode test t l chargement des mises jour des versions pr commerciales cliquez sur le bouton Configuration situ c t de l option Options avanc es et cochez ensuite la case Activer le mode test Pour d sactiver l affichage des notifications dans la partie syst me de la barre d tat apr s chaque mise jour cochez la case Ne pas afficher de notification de r ussite de la mise jour Pour supprimer toutes les donn es de mise jour stock es temporairement cliquez sur le bouton Effacer situ c t de l option Effacer le cache de mise jour Utilisez cette
57. se sans nettoyage Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration gt Nettoyage L ex cution d analyses personnalis es de l ordinateur est recommand e pour les utilisateurs chevronn s qui ma trisent l utilisation de programmes antivirus 4 1 2 2 Cibles analyser L arborescence des cibles analyser permet de s lectionner les fichiers et dossiers soumettre l analyse antivirus Les dossiers peuvent galement tre s lectionn s en fonction aux param tres d un profil Une cible d analyse peut aussi tre d finie plus pr cis ment en entrant le chemin du dossier ou des fichiers inclure dans l analyse S lectionnez les cibles dans l arborescence des dossiers disponibles sur l ordinateur 4 1 2 3 Profils d analyse Vos param tres d analyse pr f r s peuvent tre enregistr s pour les prochaines analyses Il est recommand de cr er autant de profils avec diff rentes cibles et m thodes et d autres param tres d analyse que d analyses utilis es r guli rement Pour cr er un profil s lectionnez Configuration gt Saisie des pr f rences de l application gt Protection gt Analyse de l ordinateur et cliquez sur l option Modifier c t de la liste des profils en cours a Xx O Protection Mettre jour Outils Utilisateur Divers Protection du syst me Protection en temps r el Analyse de l ordinateur Exclusions Profil d analyse intellig
58. sera ajout e la prochaine mise jour de la base des signatures de virus Soumission des fichiers suspects vous pouvez choisir d envoyer ces fichiers Pendant la mise jour ils seront soumis au laboratoire de recherche sur les menaces d ESET 19 pendant une mise jour r guli re de la base des signatures de virus Vous pouvez galement choisir de les envoyer D s que possible ce param tre convient si une connexion Internet permanente est disponible Si vous ne souhaitez pas soumettre de fichiers s lectionnez l option Ne pas soumettre Le fait de choisir de ne pas soumettre les fichiers analyse n a pas d incidence sur la soumission des informations statistiques qui est configur e dans un autre secteur Le syst me d alerte anticip ThreatSense Net collecte sur votre ordinateur des informations anonymes concernant les nouvelles menaces d tect es Ces informations peuvent inclure le nom de l infiltration la date et l heure de d tection la version du produit de s curit ESET ainsi que des informations sur la version du syst me d exploitation de votre ordinateur et ses param tres r gionaux Les statistiques sont normalement fournies aux serveurs ESET une ou deux fois par jour Voici un exemple d informations statistiques envoy es utc time 2009 04 14 07 21 28 country Slovakia language ENGLISH osver 2 6 18 128 e5 engine 5417 components 2 50 2 moduleid 0x4e4f4da1 filesize 28368 filename h
59. t les archives ne sont pas supprim es si elles contiennent aussi des fichiers sains Cependant soyez prudent si vous choisissez un nettoyage strict dans ce mode l archive sera supprim e si elle contient au moins un fichier infect quel que soit l tat des autres fichiers qu elle contient 4 2 Mise jour du programme Des mises jour r guli res d ESET NOD32 Antivirus sont n cessaires pour conserver le niveau maximum de s curit Le module de mise jour garantit que le programme est toujours jour en mettant jour la base de donn es des signatures de virus En cliquant sur Mettre jour dans le menu principal vous pouvez conna tre l tat actuel de la mise jour notamment la date et l heure de la derni re mise jour Vous pouvez galement savoir si une mise jour est n cessaire Pour d marrer manuellement la mise jour cliquez sur Mettre jour la base des signatures de virus Dans des circonstances normales lorsque les mises jour sont t l charg es correctement le message La base des signatures de virus est jour s affiche dans la fen tre Mise jour Si la base des signatures de virus ne peut pas tre mise jour il est recommand de v rifier les param tres de mise jour 15 la cause la plus courante de cette erreur est une entr e incorrecte de donn es d authentification nom d utilisateur et mot de passe ou une configuration incorrecte des param tres de connexion 21 La
60. uis la quarantaine 4 4 3 Soumission de fichiers de quarantaine Fichiers journaux drannesiiatrastenreesatedtastuteedea le des 4 5 1 Maintenance des journaux si 4 5 2 Filtrage des Journaux sis srsserstsesssnissesssineessgnnses 4 6 4 7 5 2 5 3 6 1 Interface utilisat ur ssssssssssssssssssssscssesasesessssessscasosessssessssus 18 4 6 1 Alertes et notifications 18 4 6 1 1 Configuration avanc e des alertes et notifications 18 4 6 2 Privilege Sisinnius as atek rare esse N 19 4 6 3 Menu contextuel 19 ThreatSense N t 5 nn ln nn 19 4 7 1 Fichiers SUSPEC S 5552rrercsaessthemensmenesenteenrsannenersentes 19 Utilisateur chevronn ss 21 Importer et exporter les param tres 21 5 1 1 Importer les param tres 21 5 1 2 Exporter les param tres 21 Configuration du serveur proxy 21 Blocage de supports amovibles 21 E P E E tte le Types d infiltrations ss 6 1 1 MIPUS sages s80s taona aae aaa E SE SORES 6 1 2 A E E 6 1 3 Chevaux de Troie 6 1 4 Logiciels publicitaires 6 1 5 Logiciels eSpiON Scis aaar yeaa saa oreina aiy 6 1 6 Applications potentiellement dangereuses 23 6 1 7 Applications potentiellement ind sirables 23 1 ESET NOD32 Antivirus Cons quence de la popularit grandissante des syst mes d exploitation Unix les concepteurs de logiciels malveillants d veloppent de plus en plus de menaces pour cibler les utilisateurs du syst me Linu
61. ur l ic ne ESET NOD32 Antivirus situ e dans votre barre de menus haut de l cran puis cliquez sur Activation du produit 1 Si vous avez achet une version du produit dans une bo te au d tail vous trouverez la cl d activation avec les instructions d taill es d activation Cette cl d activation se trouve g n ralement l int rieur ou au dos de l emballage du produit Vous devez entrer la cl d activation exactement comme elle est indiqu e 2 Si vous avez re u un nom d utilisateur et un mot de passe s lectionnez l option Activer l aide d un nom d utilisateur et d un mot de passe puis entrez les donn es de licence dans les champs appropri s Cette option est quivalente Configurer le nom d utilisateur et le mot de passe dans la fen tre Mise jour du programme 3 Si vous souhaitez valuer ESET NOD32 Antivirus avant d en faire l acquisition s lectionnez l option Activer la licence d essai Indiquez votre nom et votre Adresse lectronique Votre licence de test sera envoy e cette adresse ESET NOD32 Antivirus sera activ pendant une p riode limit e Les licences de test ne peuvent tre activ es qu une seule fois par client Si vous n avez pas de licence et souhaitez en acheter une cliquez sur l option Acheter une licence Cette op ration vous redirigera vers le site Web de votre distributeur ESET local 2 4 Analyse de l ordinateur la demande Apr s l installation d ESET NOD32 Antivi
62. veillant Parmi les chevaux de Troie les plus connus on peut citer NetBus Trojandownloader Small ZL Slapper 6 1 4 Logiciels publicitaires Le terme anglais adware d signe les logiciels soutenus par la publicit Les programmes qui affichent des publicit s entrent donc dans cette cat gorie Les logiciels publicitaires ouvrent g n ralement une nouvelle fen tre contextuelle automatiquement dans un navigateur Internet Cette fen tre contient de la publicit ou modifie la page de d marrage du navigateur Ils sont g n ralement associ s des programmes gratuits et permettent aux d veloppeurs de ces programmes de couvrir les frais de d veloppement de leurs applications souvent utiles Les logiciels publicitaires proprement dits ne sont pas dangereux tout au plus d rangent ils les utilisateurs en affichant ces publicit s Le danger tient dans le fait qu ils peuvent aussi avoir des fonctions d espionnage comme les logiciels espions Si vous d cidez d utiliser un logiciel gratuit soyez particuli rement attentif au programme d installation La plupart des programmes d installation vous avertiront en effet qu ils installent en plus un programme publicitaire Souvent vous pourrez d sactiver cette installation suppl mentaire et installer le programme sans logiciel publicitaire Certains programmes refuseront de s installer sans leur logiciel publicitaire ou verront leurs fonctionnalit s limit es Cela signifi
63. virus ne peut pas infecter un ordinateur moins qu un utilisateur n ex cute ou n ouvre lui m me le programme malveillant accidentellement ou d lib r ment Les virus peuvent varier en fonction de leur gravit et de leur cible Certains sont extr mement dangereux parce qu ils ont la capacit de supprimer d lib r ment des fichiers du disque dur D autres en revanche ne causent pas de r els dommages ils ne servent qu g ner l utilisateur et d montrer les comp tences techniques de leurs auteurs Il est important de noter que contrairement aux chevaux de Troie et aux logiciels espions les virus sont de plus en plus rares car d un point de vue commercial ils ne sont pas tr s attrayants pour les auteurs de programmes malveillants En outre le terme virus est souvent utilis mal propos pour couvrir tout type d infiltrations On tend le remplacer progressivement par le terme logiciel malveillant ou malware en anglais Si votre ordinateur est infect par un virus il est n cessaire de restaurer les fichiers infect s leur tat original c est dire de les nettoyer l aide d un programme antivirus Dans la cat gorie des virus on peut citer OneHalf Tenga et Yankee Doodle 6 1 2 Vers Un ver est un programme contenant un code malveillant qui attaque les ordinateurs h tes et se propage via un r seau La diff rence fondamentale entre les virus et les vers est que les vers ont la
64. x ESET NOD32 Antivirus propose une protection puissante et efficace contre les menaces ESET NOD32 Antivirus permet de contrer les menaces Windows et prot ge les utilisateurs du syst me Linux lorsqu ils interagissent avec les utilisateurs Windows Les logiciels malveillants Windows ne constituent pas une menace directe pour Linux mais la d sactivation de logiciels malveillants qui ont infect une machine Linux emp che sa propagation sur les ordinateurs Windows par l interm diaire d un r seau local ou sur Internet 1 1 Configuration syst me La configuration syst me mat rielle et logicielle minimale requise garantit le bon fonctionnement d ESET NOD32 Antivirus ESET NOD32 Antivirus Configuration syst me A rchitecture du AMDS Intel 32 bits 64 bits processeur Syst me Distributions Debian et RedHat Ubuntu OpenSuse Fedora Mandriva RedHat etc kernel 2 6 x GNU C Library version 2 3 ou ult rieure GTK version 2 6 ou ult rieure Compatibilit LSB 3 1 recommand e Espace 100 MB disponible 2 Installation Avant de commencer l installation fermez tous les programmes ouverts sur votre ordinateur ESET NOD32 Antivirus contient des composants qui peuvent entrer en conflit avec les autres programmes antivirus qui sont peut tre install s sur votre ordinateur ESET recommande vivement de supprimer tous les autres programmes afin d viter tout risque de probl me Vous pouvez installer ESET NOD32 Antivirus
65. z le chemin d acc s l objet vous pouvez galement utiliser les caract res g n riques et ou s lectionnez le dossier ou le fichier dans l arborescence e Modifier permet de modifier des entr es s lectionn es e Supprimer supprime les entr es s lectionn es e Par d faut annule toutes les exclusions 4 1 1 2 Quand faut il modifier la configuration de la protection en temps r el La protection en temps r el est le composant essentiel de la s curisation du syst me Proc dez avec prudence lorsque vous modifiez les param tres de protection en temps r el Il est recommand de ne modifier ces param tres que dans des cas tr s pr cis Vous pouvez les modifier par exemple lorsqu il y a conflit avec une autre application ou avec l analyseur en temps r el d un autre logiciel antivirus Apr s l installation d ESET NOD32 Antivirus tous les param tres sont optimis s pour garantir le niveau maximum de syst me de s curit aux utilisateurs Afin de restaurer les param tres par d faut cliquez sur le bouton Par d faut situ dans la partie inf rieure gauche de la fen tre Protection en temps r el Configuration gt Saisie des pr f rences de l application gt Protection gt Protection en temps r el 4 1 1 3 V rification de la protection en temps r el Pour v rifier que la protection en temps r el fonctionne correctement et qu elle d tecte les virus utilisez le fichier de test eicar com Ce fichie

Download Pdf Manuals

image

Related Search

Related Contents

Philip-Lorca Di Corcia - - Bibliography  AJA Phase I 2000  ダウンロード    Créer votre site web  Philips AJ3116  Manuale di installazione, uso e manutenzione  Sony TC-TX5 User's Manual  jeudi 7 novembre  

Copyright © All rights reserved.
Failed to retrieve file